随笔分类 -  漏洞复现

摘要:【Vulfocus解题系列】手把手教你使用Vulfocus公开靶场对Apache Log4j2远程命令执行漏洞复现使用Vulfocus公开靶场对Apache Log4j2远程命令执行漏洞复现 阅读全文
posted @ 2021-12-12 15:13 4andao 阅读(5754) 评论(4) 推荐(0)
摘要:【漏洞复现系列】超详细复现过程_CVE-2021-2109_Weblogic Server远程代码执行漏洞复现_JDK版本对比 前言:网上已经有很多关于此漏洞的复现文章了,本人对修复方案比较感兴趣,所以就有了此(shui)文。网上流传的修复建议说明JDK 6u201、7u191、8u182、11.0.1版本或以上不受CVE-2021-2109漏洞的影响,见下图。特此测试一下。 阅读全文
posted @ 2021-01-23 13:37 4andao 阅读(4245) 评论(0) 推荐(0)
摘要:记一次失败的漏洞复现_CVE-2020-9484 Apache Tomcat 是一个开放源代码、运行servlet和JSP Web应用软件的基于Java的Web应用软件容器。 漏洞概述 这次是由于错误配置和 org.apache.catalina.session.FileStore 的 LFI 和反序列化漏洞引起的 RCE。 阅读全文
posted @ 2021-01-03 13:14 4andao 阅读(2719) 评论(0) 推荐(0)
摘要:[Vulfocus解题系列]Tomcat文件包含 & 文件读取漏洞(CVE-2020-1938) 阅读全文
posted @ 2021-01-02 12:55 4andao 阅读(2825) 评论(0) 推荐(0)
摘要:[Vulfocus解题系列]Tomcat任意写入文件漏洞(CVE-2017-12615) 阅读全文
posted @ 2021-01-01 20:03 4andao 阅读(1454) 评论(0) 推荐(0)
摘要:本文承接上一篇,简单过滤NetLogon漏洞被利用后,域控上的安全及系统日志上可能需要重点关注的事件ID,方便安全运营监控人员值班观察。仅供参考。如果有时间,会出本系列第三篇--原理分析篇(菜鸟一枚,不一定有),结合原理看域控上为何会产生这些特殊事件,会对此漏洞有更加深入的理解。 阅读全文
posted @ 2020-09-20 16:37 4andao 阅读(554) 评论(0) 推荐(0)
摘要:NetLogon 远程协议是一种在 Windows 域控上使用的 RPC 接口,被用于各种与用户和机器认证相关的任务。最常用于让用户使用 NTLM 协议登录服务器,也用于 NTP 响应认证以及更新计算机域密码。微软MSRC于8月11日 发布了Netlogon 特权提升漏洞安全通告。此漏洞CVE编号CVE-2020-1472, CVSS 评分:10.0。由 Secura 公司的 Tom Tervoort 发现提交并命名为 ZeroLogon。攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的 Netlogon 安全通道时,存在特权提升漏洞。当成功利用此漏洞时,攻击者可无需通过身份验证,在网络中的设备上运行经特殊设计的应用程序,获取域控制器的管理员权限。 本文将手把手复现此漏洞的利用过程。 阅读全文
posted @ 2020-09-19 17:48 4andao 阅读(1129) 评论(0) 推荐(0)